WWW.KONF.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Авторефераты, диссертации, конференции
 

«СИСТЕМА ВЫЯВЛЕНИЯ НЕДЕКЛАРИРОВАННЫХ ВОЗМОЖНОСТЕЙ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ВЛЕКУЩИХ НАРУШЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ ...»

На правах рукописи

Леошкевич Илья Олегович

СИСТЕМА ВЫЯВЛЕНИЯ НЕДЕКЛАРИРОВАННЫХ

ВОЗМОЖНОСТЕЙ ПРОГРАММНОГО

ОБЕСПЕЧЕНИЯ, ВЛЕКУЩИХ НАРУШЕНИЕ

КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ

Специальность: 05.13.19 – методы и системы защиты информации,

информационная безопасность



АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Автор:

Москва – 2011

Работа выполнена в Национальном исследовательском ядерном университете «МИФИ».

кандидат физико-математических наук,

Научный руководитель:

доцент Велигура Александр Николаевич доктор технических наук

Официальные оппоненты:

Конявский Валерий Аркадьевич кандидат технических наук Тульский Сергей Александрович Факультет вычислительной математи­

Ведущая организация:

ки и кибернетики Московского го­ сударственного универсистета имени М.В.Ломоносова

Защита состоится 1 июня 2011 г. в 16 часов 00 минут на заседании диссертаци­ онного совета ДМ 212.130.08 при Национальном исследовательском ядерном университете «МИФИ», расположенном по адресу: 115409, г. Москва, Кашир­ ское шоссе, д. 31. Тел. для справок: +7 (495) 323-95-26, 324-84-98.

С диссертацией можно ознакомиться в библиотеке Национального исследова­ тельского ядерного университета «МИФИ».

Отзывы и замечания по автореферату в двух экземплярах, заверенные печа­ тью, просьба высылать по вышеуказанному адресу на имя ученого секретаря диссертационного совета.

Автореферат разослан « » 2011 г.

Ученый секретарь диссертационного совета Горбатов В.С.

Общая характеристика работы

Актуальность работы. Обеспечение конфиденциальности информа­ ции является одной из важнейших задач в сфере информационной безопас­ ности. Действующий стандарт ГОСТ Р ИСО/МЭК 17799-2005 определяет конфиденциальность как “обеспечение доступа к информации только автори­ зованным пользователям”. Серьёзным источником угрозы конфиденциально­ сти информации является наличие в обрабатывающем её программном обес­ печении недекларированных возможностей (НДВ), которые определяются руководящим документом Гостехкомиссии от 4 июня 1999 года как “функ­ циональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности об­ рабатываемой информации”.

В данной работе рассматривается разновидность НДВ, создающих угро­ зу нарушения конфиденциальности информации, далее называемая НДВ-К.

НДВ-К связаны с таким хранением или распространением конфиденциаль­ ной информации, которое не предусмотрено заложенными в основу обрабаты­ вающего её программного обеспечения архитектурой и алгоритмами. НДВ-К могут возникнуть как в результате ошибки программирования, так и в ре­ зультате преднамеренного внедрения программной закладки. В целях данной работы наличие или отсутствие умысла лица, вносящего НДВ-К, не имеет значения. Наличие НДВ-К может позволить злоумышленнику скомпромети­ ровать систему защиты информации, использующую математические надёж­ ные алгоритмы и протоколы.

Необходимость выявления НДВ-К обусловлена тем, что во многих со­ временных операционных системах предполагается корректность программ, обрабатывающих конфиденциальную информацию от имени пользователя.

Это допущение отсутствует в системах, работающих по модели Белла-Лапа­ дула, где выполняется свойство “звезды” - процессы с более высоким уровнем конфиденциальности не могут писать в области с более низким уровнем кон­ фиденциальности. Хотя реализации модели Белла-Лападула для современ­ ных операционных систем существуют, зачастую они не используются, в том числе из соображений удобства.

Актуальность разработки новых способов выявления НДВ-К обуславли­ вается тем, что задача выявления НДВ-К, как и любые другие задачи исчер­ пывающего анализа поведения программного кода, алгоритмически неразре­ шима. Это следует из результата, полученного Аланом Тьюрингом в 1936 году.





Проблемой выявления НДВ-К в последнее десятилетие занималось мно­ жество исследователей, из которых особо можно выделить Nicholas Nethercote (автора утилиты Valgrind), Dawn Song (университет Беркли), Jim Chow (Стэн­ фордский университет), и Вартана Падаряна (Институт системного програм­ мирования РАН). Ими спроектированы и разработаны средства динамическо­ го анализа, позволяющие отслеживать зависимости между обрабатываемыми работающей программой данными, и таким образом позволяющие обнаружи­ вать в ней НДВ-К. Однако, они не позволяют доказать отсутствие НДВ-К, так как с их помощью невозможно исследовать поведение программы при всех возможных входных данных.

Автором данной работы предлагается новая система статического ана­ лиза, предназначенная для выявления НДВ-К и работающая на уровне ис­ полняемого кода. Статический анализ предоставляет больше возможностей по рассмотрению всех путей выполнения программы, нежели динамический, а работа на уровне исполняемого кода повышает точность за счёт того, что он является конечным результатом процесса сборки и не подлежит изменени­ ям перед выполнением на ЭВМ конечного пользователя. Применение такой системы позволит существенно ускорить и уменьшить затраты на выявление НДВ-К.

Объектом исследования диссертационной работы является испол­ няемый код программного обеспечения.

Предметом исследования диссертационной работы являются НДВ, влекущие нарушение конфиденциальности информации.

Целью диссертационной работы является синтез методики выявле­ ния НДВ, влекущих нарушение конфиденциальности информации.

Решаемые задачи.

Для достижения поставленной цели в диссертаци­ онной работе решаются следующие задачи:

анализ существующих методов выявления НДВ, влекущих нарушение конфиденциальности информации;

анализ существующих методов верификации исполняемого кода;

синтез архитектуры системы выявления НДВ, влекущих нарушение конфиденциальности информации;

синтез алгоритма построения формальной модели программного обес­ печения по его исполняемому коду;

реализация системы выявления НДВ, влекущих нарушение конфиден­ циальности информации.

Основными методами исследований, используемыми в работе, яв­ ляются абстрактная интерпретация, символьное выполнение и алгоритмы на графах.

Научная новизна проведенных исследований и полученных в работе результатов заключается в следующем:

предложен язык описания архитектур процессоров, позволяющий пре­ образовывать различные машинные инструкции в единое внутреннее представление;

построены два абстрактных домена для представления адресов, позво­ ляющие анализировать низкоуровневые идиомы работы с указателями, основывающиеся на побитовых операциях;

построены два домена абстрактных состояний: домен простых состоя­ ний, позволяющий быстро получать возможные значения и зависимости между ячейками памяти, и домен символьных состояний, позволяющий получать точные формулы, описывающие работу фрагмента исполняе­ мого кода;

предложен алгоритм построения и анализа формальной модели про­ граммного обеспечения по его исполняемому коду, для достижения про­ изводительности и точности совмещающий абстрактную интерпрета­ цию и символьное выполнение.

Практическая значимость результатов работы определяется разра­ ботанной системой выявления НДВ, влекущих нарушение конфиденциально­ сти информации. Результаты работы представляют практическую ценность для разработчиков программного обеспечения, обрабатывающего конфиден­ циальную информацию.

На защиту выносятся следующие основные результаты и положения:

предложенный язык описания архитектур процессоров и функций опе­ рационных систем, позволяющий использовать одни и те же алгоритмы анализа для различных платформ;

построенные численные абстрактные домены: домен выровненных адре­ сов, позволяющий точно учитывать результаты операции выравнивания указателей, и домен битовых полей, позволяющий описывать работу с адресами, в неиспользуемые биты которых помещена дополнительная информация;

построенные домены абстрактных состояний: домен простых состояний, позволяющий эффективно проводить различные виды анализа потоков данных, и домен символьных состояний, позволяющий точно описывать поведение участков кода;

предложенный алгоритм построения и анализа формальной модели про­ граммного обеспечения по его исполняемому коду, основывающийся на абстрактной интерпретации и уточняющий полученные результаты с помощью символьного выполнения.

Внедрение результатов работы. Результаты работы используются в ООО ИБМ Восточная Европа/Азия при разработке программного обеспе­ чения, а также в учебном процессе кафедры №42 “Криптология и дискрет­ ная математика” Национального исследовательского ядерного университета «МИФИ».

Публикации и апробация работы. Основные положения диссерта­ ции изложены в 8 публикациях, 4 из которых в изданиях, включенных в Пе­ речень ведущих рецензируемых изданий.

Результаты работы докладывались и получили одобрения на следующих конференциях:

XV Всероссийская научная конференция. Проблемы информационной безопасности в системе высшей школы. 2008;

XVII Всероссийская научная конференция. Проблемы информационной безопасности в системе высшей школы. 2010;

12-й Национальный форум информационной безопасности. Информаци­ онная безопасность России в условиях глобального информационного общества. 2010;

VII межрегиональная научно-техническая конференция студентов и ас­ пирантов. Применение кибернетических методов в решении проблем об­ щества XXI века. 2010;

Научная сессия МИФИ. 2010.

Структура и объем диссертации. Диссертация состоит из введения, обзора литературы, 4 глав, заключения и библиографии из 101 позиции. Об­ щий объем диссертации составляет 154 страницы, включая 19 рисунков и 8 таблиц.

–  –  –

Во введении обосновывается актуальность темы диссертации, выделя­ ются и формулируются цели и задачи исследования, описывается структурно­ логическая схема диссертационной работы.

В первой главе определяется рассматриваемый в данной работе тип НДВ - НДВ-К, проводится анализ существующих методов выявления НДВ и анализа исполняемого кода.

Рассматриваемый вид НДВ связан с копированием и хранением конфи­ денциальной информации, не предусмотренным алгоритмами, заложенными в основу программного обеспечения. Выявление НДВ-К в данной работе пред­ лагается осуществлять с помощью рассмотрения всех возможных действий по распространению информации в процессе её обработки анализируемым про­ граммным обеспечением и проверки возможности совершения хотя бы одного действия, недопустимого относительно задаваемой аналитиком политики об­ работки информации.

Задача выявления НДВ-К может быть формализована в терминах аб­ страктной вычислительной машины, построенной в соответствии с принци­ пами архитектуры фон Неймана.

как тройку (,, ), состоящую из множества со­ Зададим машину стояний оперативной памяти, набора инструкций и функции декодирования.

Каждый такт работы машины заключается в выполнении одной инструкции ( ). ( ) из множества Функция декодирования служит для однозначного определения следующуей выполняемой инструк­ ции по содержимому оперативной памяти. Функционирование машины опи­ +1, = (, )(, ), где 0, - некоторое началь­ сывается формулой целях настоящей работы 0, задаётся как (*, ), где ное состояние. В ( ) - функция загрузки проверяемого программного обеспече­ *, ния в оперативную память, а - входные данные.

четвёрку = Назовём политикой обработки информации для машины (,,, *, ). - это множество, описывающее конфиденциальность хранящейся в оперативной памяти информации. Теневая память = ( ) описывает содержимое оперативной памяти и его конфиденциальность.

- это преобразование, дополняющее семантику набора инструкций пра­ вилами продвижения меток конфиденциальности: ( ), где = ( ). Наконец, ( ) - функция про­ верки допустимости состояний теневой памяти, а *, - множество начальных состояний. Политика обработки информации может быть ис­ пользована для преобразования машины в машину, функционирую­ щую по формуле +1, = ( (, ))(, ). С учётом проверяемого программного обеспечения, 0, = ( (*, ), *, ).

Программа удовлетворяет политике обработки информации, если при выполнении на любых допустимых входных данных не возникнет со­ стояния теневой памяти, отвергаемого функцией допустимости :

*, *,, N : (, ). Задача выявления НДВ-К состоит в про­ верке этого условия.

С такой постановкой задачи связаны два ограничения. Во-первых, опре­ делённые детали процесса обработки конфиденциальной информации, напри­ мер, соответствие реализаций криптографических преобразований стандар­ там, указать в политике не представляется возможным. Поэтому ситуации, подобные использованию не предусмотренного архитектурой криптографиче­ ского алгоритма, не отслеживаются. Примерами отслеживаемых НДВ явля­ ются отсутствие необходимых операций удаления конфиденциальной инфор­ мации, а также её сохранение или передача в не оговорённых политикой по­ лях файлов и сетевых соединений. Во-вторых, от аналитика требуется опреде­ лённый уровень знаний о внутреннем устройстве анализируемой программы.

Это объясняется тем, что по умолчанию зашифрованная информация будет считаться конфиденциальной, поскольку она зависит от конфиденциальных ключа и открытого текста. Поэтому аналитик должен указать в политике точки завершения шифрования и добавить в них команды удаления меток конфиденциальности с шифртекста.

На настоящий момент аудит безопасности программного обеспечения мо­ жет проводиться вручную или автоматизированно. Ручной анализ позволяет выявить широкий спектр НДВ, однако, сам по себе крайне трудоёмок. Авто­ матизированный анализ предполагает наличие инструментального средства, проверяющего выполнение формально определённых правил. Такое средство формирует список потенциально нарушающих эти правила фрагментов кода и передаёт его аналитику.

Автоматизированные средства можно разделить на статические и дина­ мические. Известными динамическими методами выявления НДВ-К являют­ ся анализ меток (taint analysis), анализ содержимого оперативной памяти, а также отслеживание системной активности, в частности, работы с диском и сетью.

В статические методы обнаружения входят поиск типовых конструкций, проверка формальных моделей и анализ потоков данных. Поиск типовых конструкций заключается в идентификации последовательностей операций, зачастую сопутствующих распространённым ошибкам. В качестве примера можно привести отсутствие перед оператором освобождения памяти операто­ ра её очистки. Заметим, что наличие оператора очистки памяти не гаранти­ рует корректность, так как ему может быть передан неправильный размер очищаемых данных. Кроме того, занимаемая конфиденциальной информаци­ ей память в некоторых случаях может быть вообще не освобождена. Таким образом, анализ, ориентированный только на синтаксические конструкции, позволяет выявить лишь самые очевидные ошибки. С другой стороны, он выполняется исключительно быстро и может быть включён в процесс непре­ рывного тестирования.

Проверка формальных моделей заключается в представлении программ­ ного кода и его свойств в терминах некоторой хорошо изученной теории.

Например, код может быть преобразован в конечный автомат, а его свойства сведены к достижимости некоторых состояний. Также применяется преобра­ зование кода в логическую формулу, которая истинна только тогда, когда код обладает определёнными свойствами. После проведения такого преобра­ зования полученная формальная модель передаётся специализированной си­ стеме. SAT-системы позволяют установить истинность логической формулы.

SMT-системы, с точки зрения функционала, являются расширениями SAT­ систем и позволяют использовать в формулах понятия из дополнительных теорий, например, арифметики Пресбургера. Наконец, системы доказатель­ ства теорем позволяют определять истинность утверждений в задаваемых пользователем теориях.

Анализ потоков данных представляет собой частный случай проверки формальных моделей, но традиционно считается отдельным классом мето­ дов. Анализ потоков данных работает с графом потока управления програм­ мы. Он позволяет отслеживать определённые свойства во всех её точках при любом ходе её выполнения. Для этого составляются уравнения потоков дан­ ных, вытекающие из интересующих нас свойств, начальных условий и правил перехода по рёбрам. Для решения этих уравнений может использоваться ите­ ративный алгоритм. Во многих случаях имеется возможность составить их таким образом, чтобы гарантировать отсутствие ошибок первого или второго рода.

Специфика автоматизированного анализа исполняемого кода заключа­ ется в сложности получения его формальной модели. В исполняемом коде отсутствует информация о переменных: их местоположении, типах, областях видимости, времени жизни и правилах доступа. Память представляется в виде большого массива, доступ к любому элементу которого может быть осу­ ществлён в любой момент времени. Полный граф потока управления изна­ чально недоступен, а для его построения требуется оценка значений перемен­ ных, что необходимо для разрешения косвенных переходов - в исполняемом коде ими представляются такие важные даже для простейших видов анализа вещи, как вызовы виртуальных методов и возвраты из процедур.

Существует ряд систем, реализующих разновидности приведённых вы­ ше методов. К динамическим системам анализа исполняемого кода относятся Valgrind, BitBlaze TEMU, TaintBochs, TrEx, EMU и НКВД 2.5. В них имеется функционал для решения поставленной задачи, однако, им присуще принци­ пиальное ограничение динамических средств - отсутствие гарантий полно­ ты; поэтому видится актуальным разработка дополняющего их статическо­ го средства. К статическим системам анализа исполняемого кода относятся IDA/HexRays, CodeSurfer/x86, BitBlaze Vine, Jakstab и BoundT. В них отсут­ ствует функционал для решения поставленной задачи, поэтому было принято решение разработать собственную систему анализа, опирающуюся на суще­ ствующие наработки.

Во второй главе перечисляются связанные с НДВ-К угрозы конфиден­ циальности информации, строится модель нарушителя, определяются требо­ вания к системе выявления НДВ-К, и предлагается её архитектура. Из списка угроз и модели нарушителя вытекает целесообразность борьбы с НДВ-К, на этапе разработки с помощью анализа программного кода, в противовес их нейтрализации на этапе эксплуатации с помощью организационно-техниче­ ских мер.

Из соображений удобства использования, полноты анализа, уни­ версальности и простоты реализации к системе предъявляются следующие требования:

1. Входными данными должны являться исполняемый модуль, возможно, с отладочной информацией, и составленная аналитиком политика обра­ ботки информации.

2. При обнаружении возможности наличия НДВ-К система должна по­ строить понятный аналитику пример хода выполнения программы, при котором НДВ-К будет задействована.

3. Система должна выдавать заключение об отсутствии НДВ-К только в том случае, если программа полностью, то есть, при любом ходе работы, удовлетворяет политике обработки информации. Если система в ходе анализа делает допущения, невыполнение которых может привести к нарушению гарантий полноты, она обязана проинформировать об этом аналитика.

4. Работа с системой может проводиться в несколько итераций - на осно­ вании результатов работы аналитик может произвести уточнение поли­ тики и повторить проверку.

5. Система должна поддерживать множество архитектур процессоров; до­ бавление поддержки новых архитектур не должно быть связано с прин­ ципиальными затруднениями.

6. Система должна работать непосредственно с семантикой машинных ко­ манд, а не ориентироваться на их типовые последовательности. Исполь­ зование знаний о типовых последовательностях допустимо лишь для повышения производительности.

7. Система должна быть способна анализировать разновидности самомо­ дифицирующегося кода, применяющиеся в рамках распространённых идиом программирования.

Для удовлетворения этих требований была разработана архитектура си­ стемы выявления НДВ-К, состоящая из следующих компонентов (рисунок 1):

1. Дизассемблер переводит машинные команды в универсальное внут­ реннее представление. Основными элементами этого представления яв­ ляются микроинструкции присваивания и косвенного перехода, опери­ рующие символьными выражениями. Дизассемблирование управляется описаниями архитектур процессоров на разработанном в рамках данной работы языке.

2. Интерфейс к системам компьютерной алгебры. Некоторые фа­ зы анализа оперируют символьными выражениями, точно описываю­ щими работу фрагментов кода. Для поддержания компактности и вы­ явления свойств таких описаний используются сторонние системы ком­ пьютерной алгебры. Предусмотрена возможность подключения произ­ вольных систем, имеющих требуемый системой функционал. В реализо­ ванном прототипе используются Wolfram Research Mathematica и Parma Polyhedra Library.

3. Анализатор потоков данных. Многие задачи анализа кода могут быть сведены к задаче анализа потоков данных и решены с помощью итеративного алгоритма. Анализатор потоков данных реализует итера­ тивный алгоритм с возможностью выбора деталей режима его работы и абстрактного домена для требуемого вида анализа.

4. Статический анализатор проводит комплексный анализ исполняе­ мого кода. Он отвечает за построение графа потока управления, по­ лучения приближений значений всех переменных в каждой точке про­ граммы, а также информации о зависимостях. Статический анализатор может использовать различные домены состояний, причём сначала ис­ пользуются более производительные, но менее точные. Возможно под­ ключение модулей, реализующих дополнительный функционал.

5. Модуль выявления НДВ-К является расширением статического ана­ лизатора. Он дополняет создаваемую статическим анализатором фор­ мальную модель программы исходя из политики обработки информа­ ции, анализирует дополненную модель, и выдаёт заключение о её со­ ответствии политике обработки информации. Используемые при этом абстрактные домены гарантируют отсутствие ошибок второго рода.

В третьей главе рассматриваются аспекты внутреннего устройства ком­ понентов системы: предлагаются новый язык описания архитектур процессо­ ров, численные абстрактные домены и абстрактные домены для описания состояний, а также алгоритмы анализа исполняемого кода, проводится вы­ бор технологий для их реализации.

–  –  –

Дизассемблер. Дизассемблер переводит инструкции различных процес­ соров в единое внутреннее представление, каковой процесс управляется опи­ саниями архитектур процессоров на разработанном языке. Инструкции внут­ реннего представления предназначены для абстрактной машины, конкрет­ ные параметры которой задаются в описаниях. В число параметров входят адресные пространства, однородно моделирующие регистры и оперативную память, а также типы данных, с которыми работает процессор.

Описания составляются с использованием символьных выражений, вклю­ чающих в себя около 20 типов операций. Выражения могут содержать обра­ щения к памяти, задаваемые с помощью четырёх значений: адресного про­ странства, смещения, типа и атрибутов доступа. В качестве примера можно UL(32) [$memory : esp * 8 : rpl - ss_rpl] + 42, привести выражение обозначающее значение вершины стека архитектуры x86, увеличенное на 42.

В описаниях содержатся правила разбора машинных инструкций, посту­ пающих из битового потока. В работе используются два вида битовых пото­ ков - для доступа к массивам с заранее известным содержимым и для доступа к абстрактным состояниям. Второй вид битовых потоков используется для анализа самомодифицирующегося кода.

На рисунке 2 приведён фрагмент описания одной разновидности инструк­ not 0xF6 == 8, обозначает, что пер­ ции архитектуры x86. Первый элемент xF6. Второй элемент отвечает за вые 8 бит инструкции имеют значение разбор байта ModR/M с помощью одноимённого правила, у которого есть несколько параметров - имена правил, с помощью которых следует разбирать поля R/O и R/M, а также имена переменных, в которые следует поместить op1 := 0xFF - op1 отвечает за генерацию микроинструкции при­ результат.

сваивания, mnemonic = "not" - за помещение в переменную времени разбора с именем mnemonic имени распознанной инструкции, и, наконец, вызов прави­ ла Next() - за генерацию микрокоманды увеличения счётчика инструкций.

Все именованные сущности: ModRM, C3_2, Byte и т.д., являются частью опи­ сания и не встроены в язык.

–  –  –

1: al := 0xFF - al;

2: eip := eip + 2;

Граф потока управления. Анализируемая программа с помощью ди­ зассемблера преобразуется во внутреннее представление, а затем в граф по­ тока управления, над которым проводится дальнейший анализ. Каждой ко­ манде целевого процессора в графе соответствует так называемая большая

–  –  –

вершина; большие вершины однозначно идентифицируются своим адресом и значениями полей. Соответствующая большой вершине микропрограмма, получаемая с помощью дизассемблера, представляется в виде графа малых вершин, соответствующих индивидуальным микрокомандам. К нему добавля­ ются две искусственные малые вершины - одна для сбора входных состояний, и одна для сбора выходных. Большие и малые вершины служат для представ­ ления программы, а непосредственно для анализа используются контекстные вершины. Контекстные вершины представляют собой малые вершины в опре­ делённом контексте, который в общем случае может быть представлен по-раз­ ному, например, строкой вызовов. Контекстные вершины, соответствующие конечным и начальным искусственным малым вершинам, связываются друг с другом рёбрами в соответствии со значениями счётчика инструкций, что позволяет получить полный граф потока управления. Пример графа приве­ дён на рисунке 4.

Анализатор потоков данных. Многие задачи анализа кода могут быть сведены к задаче анализа потоков данных. Поэтому в основе системы анализа лежит обобщённый анализатор, решающий задачу потоков данных для произвольно фиксированных доменов с помощью итеративного алгорит­ ма. Задачи анализа формулируются в терминах доменов абстрактных состо­ *

–  –  –

яний, передаваемых анализатору. В работе используются два вида доменов состояний - основанные на регионах (домен простых состояний) и на алгебре массивов (домен символьных состояний).

В домене простых состояний адресное пространство представляет собой набор регионов - непересекающихся участков памяти, точные адреса которых заранее неизвестны. С помощью регионов моделируются статическая память, стек и куча. Регионы состоят из записей, с которыми связаны начало, конец, тип хранящегося значения и само значение. За счёт того, что на тип и зна­ чение не накладываются ограничения, этот домен может использоваться в различных видах анализа. Записи не пересекаются и упорядочены, что поз­ воляет эффективно хранить их в сбалансированном дереве. Операции над доменом простых состояний - чтение, обновление, объединение и т.д., опре­ делены таким образом, что точно учитывают перекрывающиеся операции доступа к памяти.

Для моделирования численных значений при работе с доменом простых состояний разработано несколько численных доменов. Приведём их определе­ +, где - база, а - абстрактное ния. Абстрактной суммой называется пара целое. Мультисуммой называется множество абстрактных сумм с различны­ ми базами. Региональной суммой называется абстрактная сумма, в которой представляет собой регион. Выровненным смещением называется абстракт­ ная сумма, в которой представляет собой тройку (( + ) 2 ), де целое число, называемое показателем выравнивания. Набором битовых полей 2, называется сумма вида где - абстрактные целые, а - неотрица­ тельные целые числа. Основной численный домен, используемый для анали­ за, представляет собой региональную мультисумму наборов битовых полей выровненных смещений. С его помощью можно описывать выровненные ука­ затели, указывающие на различные регионы. Использование битовых полей обусловлено необходимостью поддержки распространённых идиом адресной арифметики.

Символьные состояния представляют собой последовательности символь­ ных присваиваний, с которыми связаны два символьных условия: предполо­ жение и условие пути. Использование анализатора потоков данных с доменом символьных состояний позволяет получать передаточные функции ацикли­ ческих участков кода. Для анализа циклов в работе используется алгоритм, основанный на разбиении выполнения цикла на фазы. Для каждой фазы составляются описывающие её рекурсивные уравнения, которые решаются с помощью внешней системы компьютерной алгебры. Результаты последова­ тельного выполнения фаз объединяются, что позволяет получить символьное состояние, описывающее весь цикл.

Политика обработки информации позволяет задавать их источни­ ки, структуру и метки конфиденциальности. Структура входных данных за­ даётся в виде порождающей всевозможные корректные входные данные неде­ терминированной “входной” микропрограммы. За установку меток конфиден­ циальности на входные данные отвечают размещаемые во входной микропро­ taint, грамме операторы принимающие адрес, длину и метку конфиденци­ альности. Выходные данные обрабатываются детерминированной “выходной” микропрограммой, целью которой является снятие меток конфиденциально­ untaint. Считается, что сти, например, с шифртекста, с помощью оператора программа удовлетворяет политике, если после её завершения или любого вызова выходной микропрограммы меток конфиденциальности не остаётся.

В ходе анализа вызовы входных и выходных микропрограмм подставля­ ются в точки открытия или закрытия сеансов связи с источниками информа­ ции. Для того, чтобы выбрать нужную микропрограмму (а для различных источников информации их может быть несколько), в политике содержится информация о их соответствии именам источников. Таким образом, анализа­ тор может устанавливать соответствие между точкой открытия источника и самим источником с помощью информации, определяющей его имя. В каче­ стве основных источников имён можно перечислить жёстко закодированные строки, параметры командной строки, конфигурационные файлы (в случае Windows ещё и реестр) и графический интерфейс; имена одних источников могут получаться из других. Например, в политике могут содержаться утвер­ ждения вида “для файла, чьё имя получено из параметра командной строки

--key, Key”.

следует использовать входную микропрограмму с именем Алгоритм анализа исполняемого кода выполняется в несколько проходов, каждый из которых состоит их фаз.

Первой фазой анализа является дополнение графа потока управления, который перед первым проходом состоит только из точки входа. В существу­ ющий граф, с вершинами которого связаны полученные на предыдущем про­ ходе простые состояния, в соответствии с содержимым этих состояний добав­ ляются новые вершины и рёбра. После этого проводится перерасчёт иерархии регионов - сильно связных компонент, прямых и обратных деревьев домина­ торов и фронтиров доминирования, а также классификация рёбер. На всех последующих фазах обновлённый граф анализируется так, как будто он яв­ ляется полным.

Целью второй фазы является удаление неиспользуемых фрагментов мик­ рокода. Было замечено, что большинство таких фрагментов представляют собой операции с регистрами и флагами, для выявления которых достаточ­ но провести продвижение констант и, исходя из результатов продвижения, построить граф использований ячеек памяти.

Целью третьей фазы является оценка возможных значений, которые мо­ гут возникнуть в памяти при любом ходе выполнения программы. Для ре­ ализации третьей фазы в работе предложена смешанная стратегия продви­ жения значений, в рамках которой итеративный алгоритм применяется ко всей иерархии регионов в топологическом порядке. Каждый регион подвер­ гается продвижению численных значений в домене простых состояний. Если регион является сильно связной компонентой, то после этого к нему применя­ ется символьный анализ циклов. В его ходе цикл разбивается на фазы, для каждой из которых составляются и решаются описывающие её рекурсивные уравнения, а на основе их решений описывается поведение цикла в целом.

На четвёртой фазе происходит вычисление зависимостей - построение графов определения и использования ячеек памяти. Для этого используют­ ся две модификации домена простых состояний с соответствующим образом переопределёнными операциями и типами значений. При этом используется полученная на предыдущей фазе численная информация: два обращения к памяти считаются зависимыми, если затрагиваемые ими диапазоны адресов пересекаются.

Проходы продолжаются до тех пор, пока все фазы не перестанут давать новые результаты. В этом случае проверяется, присутствуют ли неразрешён­ ные переходы. Если да, то модель считается неполной и выдаётся соответ­ ствующее предупреждение. В любом случае на этом построение модели за­ вершается.

Модуль обнаружения НДВ-К модифицирует ход выполнения алго­ ритма анализа в соответствии с переданной ему политикой обработки инфор­ мации. В частности, он добавляет к фазе дополнения графа потока управле­ ния функциональность по подстановке входных и выходных микропрограмм.

Кроме того, после завершения построения формальной модели он проводит проверку её соответствия политике, для чего используется продвижение ме­ ток. Продвижение меток представляет собой анализ потоков данных с аб­ страктным доменом, реализованном на основе домена простых состояний и связывающим с каждым диапазоном адресов метки конфиденциальности.

Операции в этом домене отражают правила продвижения меток, в частно­ taint untaint сти, и добавляют или удаляют метку с заданных диапазонов ячейке памяти метки адресов, а при присваивании выражения конфиденциальности, наложенные на, заменяются объединением меток конфиденциальности, наложенных на все ячейки памяти, присутствующие.

в Для отслеживания зависимостей по управлению с каждой точкой программы связывается информация о переходах, которыми обусловлено по­ падание в неё; они могут быть вычислены как её итерированный обратный фронтир доминирования.

В четвёртой главе приводятся примеры применения разработанной си­ стемы.

IBM. Система была использована в ООО ИБМ Восточная Европа/Азия для верификации диагностических компонентов базовой контрольной про­ граммы операционной системы z/OS, в частности, подсистемы трассировки системных событий. Ошибки в ней могут привести не только к аварийному останову системы, но и выдаче неавторизованному пользователю конфиден­ циальной информации или предоставлению ему полного контроля над систе­ мой.

На основе рекомендаций IBM по созданию безопасного программного обеспечения для z/Architecture был сформирован перечень ошибок, подлежа­ щих автоматизированному поиску. В него входят хранение конфиденциаль­ ной информации в “пользовательской” памяти и запись в “пользовательскую” память без понижения текущего уровня привилегий.

Было проанализировано 15 модулей общим объёмом 130 тыс. строк. Бы­ ли обнаружено 2 ошибки (отражённые в таблице 1), заключающиеся в записи в “пользовательскую” память без понижения уровня привилегий.

Кафедра №42. Система была использована в учебном процессе кафед­ ры №42 “Криптология и дискретная математика” Национального исследова­ тельского ядерного университета «МИФИ» в рамках курсов “Информатика”

–  –  –

Таблица 1. Результаты верификации подсистемы трассировки событий

- для поиска распространённых ошибок в результатах практических работы, и “Защита программного обеспечения” - в качестве инструмента для отсле­ живания распространения информации учебными образцами, а также для обучения противодействию статическому анализу.

В рамках курса “Информатика” студенты выполняют практические рабо­ ты, заключающиеся в написании программ на языках Си и Ассемблер (x86).

Чтобы помочь студентам лучше подготовиться к сдаче, была реализована Web-система предварительной сдачи на основе пакета ORZ Online Judge.

Студент посылает код через Web-интерфейс, а система выполняет предопре­ делённые тесты и вызывает разработанную систему для обнаружения потен­ циальных ошибок работы с памятью. Функционал по продвижению меток конфиденциальности в данном случае не используется. Собранная статисти­ ка работы отражена в таблице 2.

–  –  –

Таблица 2. Результаты автоматических проверок практических заданий Курс “Защита программного обеспечения” посвящён изучению защит программного обеспечения от несанкционированного копирования.

В рамках курса студентам предлагается как исследовать существующие защиты, так и разрабатывать свои собственные. Разработанная система используется в одной из лабораторных работ для анализа распространения вводимой поль­ зователем регистрационной информации.

В заключении обобщаются результаты проделанной работы

Основные выводы и результаты работы

1. Проведён анализ существующих методов и средств выявления НДВ, влекущих нарушение конфиденциальности информации. Сделан вывод, что выявление НДВ, влекущих нарушение конфиденциальности инфор­ мации, должно проводиться на уровне исполняемого кода. Также сде­ лан вывод о том, что существующие средства нуждаются в усовершен­ ствовании. С помощью существующих динамических средств невозмож­ но исследовать поведение программы при всех возможных входных данных, что является необходимой предпосылкой для доказательства отсутствия НДВ. Существующие статические средства анализа испол­ няемого кода не имеют функционала, позволяющего выявлять НДВ, влекущие нарушение конфиденциальности информации.

2. Разработаны требования к системе выявления НДВ, влекущих наруше­ ние конфиденциальности информации. Для их удовлетворения предло­ жена архитектура системы выявления НДВ, влекущих нарушение кон­ фиденциальности информации; спроектированы её основные компонен­ ты - дизассемблер, интерфейс к системам компьютерной алгебры, ана­ лизатор потоков данных, статический анализатор и модуль выявления НДВ, влекущих нарушение конфиденциальности информации, а также связи между ними.

3. Разработан алгоритм построения формальной модели программного обес­ печения по его исполняемому коду и выявления с её помощью НДВ, влекущих нарушение конфиденциальности информации, сочетающий абстрактную интерпретацию и символьное выполнение.

4. Для проведения абстрактной интерпретации разработаны численные абстрактные домены выровненных адресов и битовых полей, предна­ значенные для точного учёта эффектов побитовых операций над указа­ телями, а также домены простых состояний и символьных состояний, соответственно для поверхностного и точного анализа поведения испол­ няемого кода.

5. Разработано программное обеспечение для выявления НДВ, влекущих нарушение конфиденциальности информации.

6. Разработанное программное обеспечение успешно применено для анали­ за диагностических компонентов базовой контрольной программы опе­ рационной системы z/OS, а также в учебном процессе в рамках курсов “Информатика” и “Защита программного обеспечения”.

–  –  –

Леошкевич, И.О. Поиск уязвимостей в программном обеспечении с помощью анализа исполняемого кода / И.О. Леошкевич // XV Всерос­ сийская научная конференция. Проблемы информационной безопасно­ сти в системе высшей школы — 2008. — С. 93–94 Леошкевич, И.О. Анализ методов идентификации структур данных в исполняемом коде / И.О. Леошкевич, А.Ю. Тихонов // Безопасность информационных технологий — 2009. — №2. — С. 94–97 Леошкевич, И.О. Получение архитектурно-независимой семантики исполняемого кода / И.О. Леошкевич // Безопасность информацион­ ных технологий — 2009. — №4. — С. 120–124 Леошкевич, И.О. Разработка системы автоматического анализа ис­ полняемого кода / И.О. Леошкевич // XVII Всероссийская научная кон­ ференция. Проблемы информационной безопасности в системе высшей школы — 2010. — с. 158 Леошкевич, И.О. Анализ зависимостей в исполняемом коде / И.О.

Леошкевич // Труды научной сессии МИФИ — 2010. — С. 208–211 Леошкевич, И.О. Поиск утечек информации в программном обес­ печении с помощью анализа исполняемого кода / И.О. Леошкевич // Безопасность информационных технологий — 2010. — №1. — С. 89–91 Леошкевич, И.О. Система для семантического анализа исполняемо­ го кода / И.О. Леошкевич // VIII межрегиональная научно-техническая конференция студентов и аспирантов. Применение кибернетических ме­ тодов в решении проблем общества XXI века. Тезисы докладов. — 2010.

— С. 9–11 Леошкевич, И.О. Низкоуровневая политика обработки данных / И.О. Леошкевич, А.Н. Велигура // Безопасность информационных тех­ нологий — 2010. — №3. — С. 53–55



Похожие работы:

«Загарских Вера Валерьевна РАЗВИТИЕ УПРАВЛЕНЧЕСКОГО УЧЕТА И БЮДЖЕТИРОВАНИЯ В ПРОИЗВОДСТВЕННЫХ ПОДРАЗДЕЛЕНИЯХ КАЗЕННЫХ УЧРЕЖДЕНИЙ УГОЛОВНО-ИСПОЛНИТЕЛЬНОЙ СИСТЕМЫ 08.00.12 – Бухгалтерский учет, статистика АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата экономических наук Екатеринбург – 2014 Работа выполнена на кафедре финансов и экономической безопасности факультета экономики и менеджмента Федерального государственного бюджетного образовательного учреждения высшего...»

«БЕДЕРОВА АННА БОРИСОВНА Оценка и управление производственными рисками в системе обеспечения безопасности работника Специальность 08.00.05 – экономика и управление народным хозяйством (экономика труда) Автореферат на соискание ученой степени кандидата экономических наук Москва2008 Работа выполнена в Научно-исследовательском институте труда и социального страхования Федерального агентства по здравоохранению и социальному развитию. Научный руководитель доктор экономических наук,...»

«БРЕЧКА ДЕНИС МИХАЙЛОВИЧ РАЗРАБОТКА АЛГОРИТМОВ ПРОВЕРКИ ОТСУТСТВИЯ НЕСАНКЦИОНИРОВАННЫХ ДОСТУПОВ В КОМПЬЮТЕРНЫХ СИСТЕМАХ НА ОСНОВЕ ДИСКРЕЦИОННЫХ МОДЕЛЕЙ БЕЗОПАСНОСТИ Специальность: 05.13.19 – Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Омск-2011 Работа выполнена в Омском государственном университете им. Ф.М.Достоевского. Научный руководитель: доктор физико-математических наук,...»

«Фомичев Николай Владимирович ИССЛЕДОВАНИЕ КРИПТОГРАФИЧЕСКИХ СВОЙСТВ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ С ПОМОЩЬЮ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ПРИЗНАКОВ В КОНЕЧНЫХ ПОЛУГРУППАХ И ГРУППАХ ПРЕОБРАЗОВАНИЙ Специальность: 05.13.19 — методы и системы защиты информации, информационная безопасность (физико-математические науки) АВТОРЕФЕРАТ диссертации на соискание учёной степени кандидата физико-математических наук Автор: _ Москва – 2008 Работа выполнена в ГОУВПО Московском инженерно-физическом...»

«Волокитина Евгения Сергеевна МЕТОД И АЛГОРИТМЫ ГАРАНТИРОВАННОГО ОБЕЗЛИЧИВАНИЯ И РЕИДЕНТИФИКАЦИИ СУБЪЕКТА ПЕРСОНАЛЬНЫХ ДАННЫХ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Специальность: 05.13.19 – Методы и системы защиты информации, информационная безопасность Автореферат диссертации на соискание учёной степени кандидата технических наук Санкт-Петербург 2013 Работа выполнена на кафедре «Комплексная защита информационных систем» ФГБОУ ВПО «Юго-Западный государственный...»

«МИТИН Игорь Николаевич ПСИХОФИЗИОЛОГИЧЕСКАЯ АДАПТАЦИЯ КАК ВЕДУЩИЙ ФАКТОР ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДОРОЖНОГО ДВИЖЕНИЯ 05.26.02. Безопасность в чрезвычайных ситуациях (медицина катастроф) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата медицинских наук Москва -2015 Работа выполнена в ФГБУ «Всероссийский центр медицины катастроф «Защита» Министерства здравоохранения Российской Федерации Научный руководитель: доктор биологических наук, профессор, заведующий...»

«Михеев Алексей Александрович МЕТОДЫ И СРЕДСТВА АВТОМАТИЗИРОВАННОГО УПРАВЛЕНИЯ СУШИЛЬНОЙ КАМЕРОЙ Специальность 05.13.06 – Автоматизация и управление технологическими процессами и производствами (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Иркутск 2015 Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего образования «Иркутский национальный исследовательский технический университет» (ФГБОУ...»

«КЛИМОВА Вероника Валерьевна ТЕОРЕТИЧЕСКИЕ И ПРАКТИЧЕСКИЕ АСПЕКТЫ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ В УСЛОВИЯХ ГЛОБАЛИЗАЦИИ Специальность 23.00.04 – политические проблемы международных отношений, глобального и регионального развития АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата политических наук Москва Работа выполнена в Центре евроатлантических исследований и международной безопасности Института актуальных международных...»

«БЕСКАРАВАЙНЫЙ Егор Борисович ХАРАКТЕРИСТИКА АДАПТИВНЫХ РЕАКЦИЙ ОРГАНИЗМА ВОЕННОСЛУЖАЩИХ ОТРЯДА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ, ДИСЛОЦИРОВАННОГО В СЕВЕРНОМ РЕГИОНЕ, К ВОЗДЕЙСТВИЮ ПСИХОТРАВМИРУЮЩИХ УСЛОВИЙ СЛУЖЕБНО-БОЕВОЙ ДЕЯТЕЛЬНОСТИ 05.26.02 – безопасность в чрезвычайных ситуациях АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата медицинских наук Архангельск– 2015 Работа выполнена в государственном бюджетном образовательном учреждении высшего профессионального...»

«Ермакова Мария Александровна Проблема международной безопасности во франко-американских отношениях (1933-1938 гг.) Раздел 07.00.00 – исторические науки Специальность 07.00.03 – всеобщая история (новое и новейшее время) Автореферат диссертации на соискание ученой степени кандидата исторических наук Москва – 201 Работа выполнена на кафедре новой и новейшей истории стран Европы и Америки исторического факультета...»

«ЛАВРЕНТЬЕВА АННА НИКОЛАЕВНА РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ТЕХНОЛОГИЧЕСКИХ РИСКОВ НА СТАДИИ СТРОИТЕЛЬСТВА МОРСКИХ ТРУБОПРОВОДОВ Специальность 05.26.02 – «Безопасность в чрезвычайных ситуациях» (нефтегазовая промышленность) (технические науки) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва 2015 г. Работа выполнена на кафедре «Сооружение и ремонт газонефтепроводов и хранилищ» в Российском государственном университете нефти и газа имени И.М....»

«Таранов Роман Александрович ПОВЫШЕНИЕ БЕЗОПАСНОСТИ НЕФТЕПРОМЫСЛОВЫХ ТРУБОПРОВОДОВ НА ОСНОВЕ СОВЕРШЕНСТВОВАНИЯ ТЕХНОЛОГИИ МОНТАЖА Специальность 05.26.03 Пожарная и промышленная безопасность (нефтегазовый комплекс) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Уфа – 2015 Работа выполнена в Обществе с ограниченной ответственностью «Институт проблем транспорта энергоресурсов» (ООО «ИПТЭР»). Александров Анатолий Александрович, Научный...»

«Альменбаев Миржан Маратович ПОЖАРНАЯ ОПАСНОСТЬ ОБЪЕКТОВ КУЛЬТУРЫ С МАТЕРИАЛАМИ И КОНСТРУКЦИЯМИ ИЗ ДРЕВЕСИНЫ И ЛАКОКРАСОЧНЫМИ ПОКРЫТИЯМИ Специальность: 05.26.03 «Пожарная и промышленная безопасность» (технические науки, строительство) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2015 Работа выполнена на кафедре пожарной безопасности в строительстве Академии государственной противопожарной службы МЧС России. Научный руководитель:...»

«Трунева Виктория Александровна СОВЕРШЕНСТВОВАНИЕ МЕТОДОВ ОПРЕДЕЛЕНИЯ РАСЧЕТНЫХ ВЕЛИЧИН ПОЖАРНОГО РИСКА ДЛЯ ПРОИЗВОДСТВЕННЫХ ЗДАНИЙ И СООРУЖЕНИЙ НЕФТЕГАЗОВОЙ ОТРАСЛИ Специальность: 05.26.03 – Пожарная и промышленная безопасность (нефтегазовая отрасль, технические науки) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2015 Работа выполнена в ФГБУ «Всероссийский ордена «Знак Почета» научно-исследовательский институт противопожарной обороны...»

«Пильцов Михаил Владимирович МОДЕЛИ И АЛГОРИТМЫ ТЕПЛОВОЙ ЗАЩИТЫ В ЦИФРОВЫХ РАСЦЕПИТЕЛЯХ АВТОМАТИЧЕСКИХ ВЫКЛЮЧАТЕЛЕЙ 05.13.18 — Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Иркутск — 2015 Диссертация выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Ангарская государственная техническая академия» (ФГБОУ ВПО...»

«Мирзоев Саймуддин Тиллоевич Процесс незаконного оборота наркотических средств и его влияние на систему обеспечения национальной безопасности (На материалах Республики Таджикистан) Специальность 23.00.02 политические институты, процессы и технологии (политические науки) АВТОРЕФЕРАТ диссертации на соискание учной степени кандидата политических наук Душанбе 201 Работа выполнена в Институте философии, политологии и права Академик наук Республики Таджикистан им. А. Баховаддинова...»

«СВЕЧНИКОВ Лаврентий Александрович ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА ОБНАРУЖЕНИЯ АТАК НА ОСНОВЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКИХ КОГНИТИВНЫХ КАРТ Специальность 05.13.19 – Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Уфа – 2010 Работа выполнена на кафедре вычислительной техники и защиты информации Уфимского государственного авиационного технического университета Научный...»

«Атаманов Александр Николаевич ДИНАМИЧЕСКАЯ ИТЕРАТИВНАЯ ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ Специальность: 05.13.19 методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Автор: _ Москва 2012 Работа выполнена на кафедре «Криптология и дискретная математика» Национального исследовательского ядерного университетета «МИФИ» (НИЯУ МИФИ) доктор...»

«Аль-Ашвал Мохаммед Салех Али УПРАВЛЕНИЕ КАЧЕСТВОМ МОБИЛЬНЫХ КОРПОРАТИВНЫХ СЕТЕЙ 05.13.01 – Системный анализ, управление и обработка информации (промышленность) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Волгоград – 2015 Работа выполнена на кафедре «Системы автоматизированного проектирования и поискового конструирования» в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Волгоградский...»

«Колдунов Алексей Владимирович ПЕРЕНОС И ДИФФУЗИЯ ХЛОРОФИЛЛА В СЕВЕРО-ВОСТОЧНОЙ ЧАСТИ АТЛАНТИЧЕСКОГО ОКЕАНА специальность 25.00.28 «океанология» Автореферат диссертации на соискание учёной степени кандидата географических наук Санкт-Петербург – 2012 Работа выполнена в Санкт-Петербургском государственном университете. доктор географических наук, профессор кафедры океанологии Научный СПбГУ Фукс Виктор Робертович руководитель:...»







 
2016 www.konf.x-pdf.ru - «Бесплатная электронная библиотека - Авторефераты, диссертации, конференции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.